CS和msf的权限传递,利用mimikatz抓取win10明文密码

一、Cobaltstrike的安装

   http://t.csdnimg.cn/yhZin

   安装CobaltStrike,浏览博主的上篇文章即可!!!

这里我在自己的本机win11上执行了Client去连接kali中的Server端,直接执行.cmd文件即可!!!

二、攻击环境

        攻击机:kali-2024   ip:192.168.223.152

        靶机: win10           ip:192.168.223.144

                    win7             ip:192.168.223.153

三、cs和msf权限传递过程

                1.cs监听器的使用

                        第一个监听器:要使win10上线cs,就先用cs生成html-application类型的木马,并且生成一个网址,使其在win10中的命令行中运行   

在win10上执行此命令即可使其中马,前提是保证win10可以ping通kali,保证其防火墙和杀毒软件都已经关闭,否则会直接将木马文件清除 

mshta cs上生成的文件网址

                2.生成木马,使靶机上线

执行成功后,可见win10在cs上上线成功!

       cs和msf联动

                cs会话传至msf上

首先启动msfconsole工具

 新建一个外部监听,端口号不冲突即可!!!

 利用msf中的exploit中的multi/handler这个模块,设置本机ip和端口号

 会话传至成功!

 成功后,就有了查看上线靶机的ip地址等信息的权限,使用ipconfig即可

                msf会话传至cs上
                        利用永恒之蓝漏洞上线win7

同样是利用msf中的永恒之蓝的这个模块,上线win7

 攻击win7成功!!!

设置监听器,和cs1操作相同

使用windows/local/payload_inject模块 

会话传递成功!!!

四、mimikatz抓取win10的明文密码

原理

Mimikatz是一个强大的工具,可以用来读取Windows系统中的凭证信息。它能够抓取明文密码的原理主要是通过直接与Windows的安全子系统进行交互,包括LSASS(Local Security Authority Subsystem Service)进程,该进程负责本地安全和登录。

应用场景:

1、密码破解

2、提权攻击

3、域控制器攻击

4、认证绕过

5、传递哈希攻击

Mimikatz提供了一系列命令,可以用来与LSASS进程通信,提取存储的登录凭证。主要命令如下:

  1. sekurlsa::logonpasswords:列出当前登录会话的密码。

  2. sekurlsa::searchpasswords:搜索存储在系统中的密码。

  3. sekurlsa::minidump:从内存dump中提取凭证。

使用Mimikatz抓取明文密码的步骤如下:

  1. 获取Mimikatz的执行权限。

  2. 使用相应的Mimikatz命令获取明文密码。

环境

windows10专业版

操作过程

下载mimikatz工具,选择自己系统的型号即可!!

 管理员权限下修改注册表,修改成功会有以下提示,接着重启系统

管理员身份运行

privilege::debug    调试权限

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值